Delen via


De Connected Machine-agent beheren en onderhouden

Nadat u de Azure Connected Machine-agent hebt geïmplementeerd, moet u de agent mogelijk opnieuw configureren, upgraden, verwijderen of andere wijzigingen aanbrengen. Deze routineonderhoudstaken kunnen handmatig worden uitgevoerd. U kunt ook zoeken naar plaatsen om taken te automatiseren, waardoor operationele fouten en uitgaven worden verminderd.

In dit artikel wordt beschreven hoe u verschillende bewerkingen uitvoert met betrekking tot de Connected Machine-agent en uw servers met Arc.

Aanbeveling

Raadpleeg de azcmagent CLI-documentatie voor naslaginformatie over opdrachtregels.

Een specifieke versie van de agent installeren

Over het algemeen wordt u aangeraden de meest recente versie van de Azure Connected Machine-agent te gebruiken. Als u echter om welke reden dan ook een oudere versie van de agent moet uitvoeren, kunt u deze instructies volgen om een specifieke versie van de agent te installeren. Alleen versies van de Connected Machine-agent die in het afgelopen jaar zijn uitgebracht, worden officieel ondersteund door de productgroep.

Koppelingen naar de huidige en vorige versies van de Windows-agents zijn beschikbaar onder de kop van elke releaseopmerking. Als u een agentversie zoekt die meer dan zes maanden oud is, raadpleegt u het archief met releaseopmerkingen.

De agent upgraden

De Azure Connected Machine-agent wordt regelmatig bijgewerkt om oplossingen voor fouten, stabiliteitsverbeteringen en nieuwe functionaliteit aan te pakken. Azure Advisor identificeert resources die niet gebruikmaken van de nieuwste versie van de machineagent en raadt u aan een upgrade uit te voeren naar de nieuwste versie. U wordt op de hoogte gesteld wanneer u de server met Azure Arc selecteert door een banner te presenteren op de overzichtspagina of wanneer u Advisor opent via Azure Portal.

De Azure Connected Machine-agent voor Windows en Linux kan handmatig of automatisch worden bijgewerkt naar de nieuwste versie, afhankelijk van uw vereisten. Als u de Azure Connected Machine Agent installeert, upgradet of verwijdert, hoeft u de server niet opnieuw op te starten.

In de volgende tabel worden de methoden beschreven die worden ondersteund om de agentupgrade uit te voeren:

Besturingssysteem Upgrademethode
Ramen Handmatig
Microsoft Update
Ubuntu gepast
Red Hat/Oracle Linux/Amazon Linux Yum
SUSE Linux Enterprise Server zypper

De nieuwste versie van de Azure Connected Machine-agent voor Windows-computers kan worden verkregen van:

Configuratie van Microsoft Update

De aanbevolen manier om de windows-agentversie up-to-date te houden, is door automatisch de nieuwste versie te verkrijgen via Microsoft Update. Hiermee kunt u uw bestaande update-infrastructuur (zoals Microsoft Configuration Manager of Windows Server Update Services) gebruiken en updates van de Azure Connected Machine-agent opnemen met uw normale updateschema voor het besturingssysteem.

Windows Server controleert standaard niet op updates in Microsoft Update. Als u automatische updates voor de Azure Connected Machine Agent wilt ontvangen, moet u de Windows Update-client op de computer configureren om te controleren op andere Microsoft-producten.

Voor Windows-servers die deel uitmaken van een werkgroep en verbinding maken met internet om te controleren op updates, kunt u Microsoft Update inschakelen door de volgende opdrachten uit te voeren in PowerShell als beheerder:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Voor Windows-servers die deel uitmaken van een domein en verbinding maken met internet om te controleren op updates, kunt u deze instelling op schaal configureren met behulp van groepsbeleid:

  1. Meld u aan bij een computer die wordt gebruikt voor serverbeheer met een account waarmee groepsbeleidsobjecten (GPO) voor uw organisatie kunnen worden beheerd.
  2. Open de console Groepsbeleidsbeheer.
  3. Vouw het forest, het domein en de organisatie-eenheid uit om het juiste bereik voor uw nieuwe groepsbeleidsobject te selecteren. Als u al een groepsbeleidsobject hebt dat u wilt wijzigen, gaat u verder met stap 6.
  4. Klik met de rechtermuisknop op de container en selecteer Een groepsbeleidsobject maken in dit domein, en koppel deze hier....
  5. Geef een naam op voor uw beleid, zoals 'Microsoft Update inschakelen'.
  6. Klik met de rechtermuisknop op het beleid en selecteer Bewerken.
  7. Navigeer naar Computerconfiguratiebeheersjablonen >> Windows-onderdelen > Windows Update.
  8. Selecteer de instelling Automatische updates configureren om deze te bewerken.
  9. Selecteer het keuzerondje Ingeschakeld om het beleid van kracht te laten worden.
  10. Schakel onder in de sectie Opties het selectievakje Voor updates installeren voor andere Microsoft-producten onderaan in.
  11. Kies OK.

De volgende keer dat computers in het geselecteerde bereik hun beleid vernieuwen, zullen ze beginnen met het controleren van updates bij zowel Windows Update als Microsoft Update.

Voor organisaties die Gebruikmaken van Microsoft Configuration Manager of Windows Server Update Services (WSUS) om updates aan hun servers te leveren, moet u WSUS configureren om de Azure Connected Machine Agent-pakketten te synchroniseren en deze goed te keuren voor installatie op uw servers. Volg de richtlijnen voor Windows Server Update Services of Configuration Manager om de volgende producten en classificaties toe te voegen aan uw configuratie:

  • Productnaam: Azure Connected Machine Agent (selecteer alle suboptions)
  • Classificaties: essentiële updates, updates

Zodra de updates zijn gesynchroniseerd, kunt u desgewenst het Product van de Azure Connected Machine Agent toevoegen aan uw regels voor automatisch toepassen, zodat uw servers automatisch up-to-date blijven met de nieuwste agentsoftware.

Handmatig upgraden met behulp van de installatiewizard

  1. Meld u aan bij de computer met een account met beheerdersrechten.
  2. Download het meest recente installatieprogramma van de agent van https://aka.ms/AzureConnectedMachineAgent
  3. Voer AzureConnectedMachineAgent.msi uit om de installatiewizard te starten.

Als de installatiewizard een eerdere versie van de agent detecteert, wordt deze automatisch bijgewerkt. Wanneer de upgrade is voltooid, wordt de installatiewizard automatisch gesloten.

Een upgrade uitvoeren vanaf de opdrachtregel

Als u niet bekend bent met de opdrachtregelopties voor Windows Installer-pakketten, bekijkt u de standaard opdrachtregelopties van Msiexec en msiexec-opdrachtregelopties.

  1. Meld u aan bij de computer met een account met beheerdersrechten.

  2. Download het meest recente installatieprogramma van de agent van https://aka.ms/AzureConnectedMachineAgent

  3. Als u de agent op de achtergrond wilt upgraden en een installatielogboekbestand in de C:\Support\Logs map wilt maken, voert u de volgende opdracht uit:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

De agent verwijderen

Voor servers die u niet meer wilt beheren met servers met Azure Arc, volgt u deze stappen om VM-extensies van de server te verwijderen, de agent te verbreken en de software van uw server te verwijderen. Het is belangrijk om al deze stappen uit te voeren om alle gerelateerde softwareonderdelen volledig van uw systeem te verwijderen.

VM-extensies verwijderen

Als u Azure VM-extensies hebt geïmplementeerd op een server met Azure Arc, moet u alle extensies verwijderen voordat u de agent loskoppelt of de software verwijdert. Als u de Azure Connected Machine-agent verwijdert, worden extensies niet automatisch verwijderd. Deze extensies worden niet herkend als u de server opnieuw verbindt met Azure Arc.

Zie de volgende resources voor hulp bij het weergeven en verwijderen van extensies op uw Server met Azure Arc:

De server loskoppelen van Azure Arc

Nadat u alle extensies van uw server hebt verwijderd, is de volgende stap het loskoppelen van de agent. Als u dit doet, wordt de bijbehorende Azure-resource voor de server verwijderd en wordt de lokale status van de agent gewist.

Als u de verbinding met de agent wilt verbreken, voert u de azcmagent disconnect opdracht uit als beheerder op de server. U wordt gevraagd u aan te melden met een Azure-account dat gemachtigd is om de resource in uw abonnement te verwijderen. Als de resource al is verwijderd in Azure, geeft u een extra vlag door om de lokale status op te schonen: azcmagent disconnect --force-local-only.

Als uw beheerders- en Azure-accounts verschillen, kunnen er problemen optreden met de aanmeldingsprompt die standaard wordt ingesteld op het beheerdersaccount. Voer de azcmagent disconnect --use-device-code opdracht uit om deze problemen op te lossen. U wordt gevraagd u aan te melden met een Azure-account dat gemachtigd is om de resource te verwijderen.

Waarschuwing

Gebruik alleen de azcmagent disconnect --force-local-only opdracht wanneer u de verbinding met de agent verbreekt van vm's met Arc die worden uitgevoerd in Azure Local. Als u de opdracht zonder de –force-local-only vlag gebruikt, kan uw Arc-VM op Azure Local worden verwijderd uit Zowel Azure als on-premises.

De agent verwijderen

Ten slotte kunt u de Connected Machine-agent van de server verwijderen.

Met beide van de volgende methoden wordt de agent verwijderd, maar de map C:\Program Files\AzureConnectedMachineAgent op de computer wordt niet verwijderd.

Deïnstalleren vanuit Configuratiescherm

Volg deze stappen om de Windows-agent van de computer te verwijderen:

  1. Meld u aan bij de computer met een account met beheerdersmachtigingen.
  2. Selecteer Programma's en onderdelen in het Configuratiescherm.
  3. In Programma's en onderdelen selecteert u Azure Connected Machine Agent, selecteert u Verwijderen en selecteert u Vervolgens Ja.

U kunt de Windows-agent ook rechtstreeks verwijderen uit de installatiewizard van de agent. Voer hiervoor hetAzureConnectedMachineAgent.msi-installatiepakket uit.

Deïnstalleren vanaf de opdrachtregel

U kunt de agent handmatig verwijderen vanaf de opdrachtprompt of met behulp van een geautomatiseerde methode (zoals een script) door het onderstaande voorbeeld te volgen. Eerst moet u de productcode, een GUID die de principal-id van het toepassingspakket is, ophalen uit het besturingssysteem. Het verwijderen wordt uitgevoerd met behulp van de Msiexec.exe opdrachtregel - msiexec /x {Product Code}.

  1. Open de Registratie-editor.

  2. Zoek onder de registersleutel HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall en kopieer de GUID van de productcode.

  3. Verwijder de agent met behulp van Msiexec, zoals in de volgende voorbeelden:

    • Voer vanaf de opdrachtregel de volgende opdracht in:

      msiexec.exe /x {product code GUID} /qn
      
    • U kunt dezelfde stappen uitvoeren met Behulp van PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Proxy-instellingen bijwerken of verwijderen

Als u de agent wilt configureren voor communicatie met de service via een proxyserver of om deze configuratie na de implementatie te verwijderen, gebruikt u een van de methoden die hier worden beschreven. De agent communiceert uitgaand met behulp van het HTTP-protocol in dit scenario.

Proxy-instellingen kunnen worden geconfigureerd met behulp van de azcmagent config opdracht- of systeemomgevingsvariabelen. Als een proxyserver is opgegeven in zowel de configuratie van de agent als de omgevingsvariabelen van het systeem, heeft de agentconfiguratie voorrang en wordt de effectieve instelling. Gebruik azcmagent show dit om de effectieve proxyconfiguratie voor de agent weer te geven.

Opmerking

Servers met Azure Arc bieden geen ondersteuning voor het gebruik van Log Analytics-gateway als proxy voor de connected machine-agent.

Agentspecifieke proxyconfiguratie

Agentspecifieke proxyconfiguratie is de voorkeurswijze voor het configureren van proxyserverinstellingen. Deze methode is beschikbaar vanaf versie 1.13 van de Azure Connected Machine-agent. Door agentspecifieke proxyconfiguratie te gebruiken, voorkomt u dat de proxy-instellingen voor de Azure Connected Machine-agent andere toepassingen op uw systeem verstoren.

Opmerking

Extensies die zijn geïmplementeerd op servers met Azure Arc nemen de agentspecifieke proxyconfiguratie niet over. Zie de documentatie voor elke extensie die u implementeert voor hulp bij het configureren van proxy-instellingen voor extensies.

Voer de volgende opdracht uit om de agent te configureren voor communicatie via een proxyserver:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

U kunt een IP-adres of een eenvoudige hostnaam gebruiken in plaats van de FQDN als uw netwerk dit vereist. Als uw proxyserver wordt uitgevoerd op poort 80, kunt u ':80' aan het einde weglaten.

Voer de volgende opdracht uit om te controleren of de URL van een proxyserver is geconfigureerd in de agentinstellingen:

azcmagent config get proxy.url

Voer de volgende opdracht uit om te voorkomen dat de agent communiceert via een proxyserver:

azcmagent config clear proxy.url

U hoeft geen services opnieuw op te starten wanneer u de proxy-instellingen opnieuw configureert met de azcmagent config opdracht.

Proxy-bypass voor privé-eindpunten

Vanaf agentversie 1.15 kunt u ook services opgeven die de opgegeven proxyserver niet mogen gebruiken. Dit kan helpen bij het ontwerpen van gesplitste netwerken en scenario's met privé-eindpunten waarin u wilt dat Microsoft Entra ID en Azure Resource Manager-verkeer via uw proxyserver naar openbare eindpunten gaat, maar u wilt dat Azure Arc-verkeer de proxy overslaat en communiceert met een privé-IP-adres in uw netwerk.

Voor de functie voor het overslaan van proxy's hoeft u geen specifieke URL's in te voeren die moeten worden overgeslagen. In plaats daarvan geeft u de naam op van alle services die de proxyserver niet mogen gebruiken. De locatieparameter verwijst naar de Azure-regio van de server met Arc.

Wanneer de proxy-omzeilwaarde is ingesteld op ArcData, wordt alleen het verkeer van de Azure-extensie voor SQL Server omzeild en niet dat van de Arc-agent.

Waarde voor bypass van proxy Betrokken eindpunten
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData 1 *.<region>.arcdataservices.com

1 De waarde ArcData voor het omzeilen van de proxy is beschikbaar vanaf Azure Connected Machine-agent versie 1.36 en Azure-extensie voor SQL Server versie 1.1.2504.99. Eerdere versies bevatten de SQL Server die is ingeschakeld door Azure Arc-eindpunten in de bypass-waarde van de Arc-proxy.

Als u Microsoft Entra ID en Azure Resource Manager-verkeer via een proxyserver wilt verzenden, maar de proxy voor Azure Arc-verkeer wilt overslaan, voert u de volgende opdracht uit:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Als u een lijst met services wilt opgeven, scheidt u de servicenamen op komma's:

azcmagent config set proxy.bypass "ARM,Arc"

Als u de bypass van de proxy wilt wissen, voert u de volgende opdracht uit:

azcmagent config clear proxy.bypass

U kunt de effectieve proxyserver en proxy bypass-configuratie weergeven door deze uit te voeren azcmagent show.

Windows-omgevingsvariabelen

In Windows controleert de Azure Connected Machine-agent eerst de configuratie-eigenschap van de proxy.url agent (vanaf agentversie 1.13) en vervolgens de omgevingsvariabele voor het hele HTTPS_PROXY systeem om te bepalen welke proxyserver moet worden gebruikt. Als beide leeg zijn, wordt er geen proxyserver gebruikt, zelfs als de standaardinstelling voor de Windows-systeembrede proxy is geconfigureerd.

U wordt aangeraden de agentspecifieke proxyconfiguratie te gebruiken in plaats van de omgevingsvariabele van het systeem.

Voer de volgende opdrachten uit om de omgevingsvariabele van de proxyserver in te stellen:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Voer de volgende opdrachten uit om de agent te configureren om te stoppen met communiceren via een proxyserver:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Linux-omgevingsvariabelen

In Linux controleert de Azure Connected Machine-agent eerst de configuratie-eigenschap van de proxy.url agent (vanaf agentversie 1.13) en vervolgens de HTTPS_PROXY omgevingsvariabele die is ingesteld voor de himds, GC_Ext en GCArcService-daemons. Een opgenomen script configureert de standaardproxy-instellingen van het systeem, zodat de Azure Connected Machine-agent en alle andere services op de computer een opgegeven proxyserver gebruiken.

Voer de volgende opdracht uit om de agent te configureren voor communicatie via een proxyserver:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Voer de volgende opdracht uit om de omgevingsvariabele te verwijderen:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migreren van omgevingsvariabelen naar agentspecifieke proxyconfiguratie

Als u al omgevingsvariabelen gebruikt om de proxyserver voor de Azure Connected Machine-agent te configureren en u wilt migreren naar de agentspecifieke proxyconfiguratie op basis van de lokale agentinstellingen, voert u de volgende stappen uit:

  1. Werk de Azure Connected Machine-agent bij naar de nieuwste versie.

  2. Configureer de agent met de gegevens van uw proxyserver door deze uit te voeren azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Verwijder de ongebruikte omgevingsvariabelen door de stappen voor Windows of Linux te volgen.

De naam van een serverresource met Azure Arc wijzigen

Wanneer u de naam wijzigt van een Linux- of Windows-computer die is verbonden met servers met Azure Arc, wordt de nieuwe naam niet automatisch herkend, omdat de resourcenaam in Azure onveranderbaar is. Net als bij andere Azure-resources moet u de resource in Azure verwijderen en deze vervolgens opnieuw maken om de nieuwe naam te gebruiken.

Voor servers met Azure Arc moet u, voordat u de naam van de machine wijzigt, de VM-extensies verwijderen:

  1. Vermeld de VM-extensies die op de computer zijn geïnstalleerd en noteer hun configuratie met behulp van Azure Portal, Azure CLI of Azure PowerShell.

  2. Verwijder alle VM-extensies die op de machine zijn geïnstalleerd met behulp van Azure Portal, Azure CLI of Azure PowerShell.

  3. Gebruik het hulpprogramma azcmagent met de parameter Verbinding verbreken om de machine los te koppelen van Azure Arc en de machineresource uit Azure te verwijderen. U kunt dit hulpprogramma handmatig uitvoeren terwijl u interactief bent aangemeld, met een Microsoft Identity Access-token of met een service-principal.

    Als u de computer loskoppelt van servers met Azure Arc, wordt de Connected Machine-agent niet verwijderd en hoeft u de agent niet te verwijderen als onderdeel van dit proces.

  4. Registreer de Connected Machine-agent opnieuw bij servers met Azure Arc. Voer het azcmagent hulpprogramma uit met de parameter Verbinding maken om deze stap te voltooien. De agent gebruikt standaard de huidige hostnaam van de computer, maar u kunt uw eigen resourcenaam kiezen door de --resource-name parameter door te geven aan de opdracht Verbinding maken.

  5. Implementeer de VM-extensies die oorspronkelijk op de machine zijn geïmplementeerd, opnieuw vanaf servers met Azure Arc. Als u de Azure Monitor for VM-agent (insights) hebt geïmplementeerd met behulp van een Azure Policy-definitie, worden de agents na de volgende evaluatiecyclus opnieuw geïmplementeerd.

Onderzoek naar de verbreking van de verbinding met Azure Arc-compatibele servers

De Connected Machine-agent verzendt om de vijf minuten een regelmatig hartslagbericht naar Azure. Als een server met Arc langer dan 15 minuten geen heartbeats meer naar Azure verzendt, kan dit betekenen dat de server offline is, dat de netwerkverbinding wordt geblokkeerd of de agent niet wordt uitgevoerd.

Ontwikkel een plan voor het reageren en onderzoeken van deze incidenten, waaronder het instellen van resource Health-waarschuwingen om op de hoogte te worden gesteld wanneer dergelijke incidenten optreden. Zie Resource Health-waarschuwingen maken in Azure Portal voor meer informatie.]